【重点产品升级提示】微软8月升级提示通告

  • A+
所属分类:安全新闻
【重点产品升级提示】微软8月升级提示通告

奇安信CERT监测到8月12日微软共发布了121个漏洞的补丁程序,其中,Microsoft Outlook、Microsoft Windows Codecs Library、Media Foundation、Microsoft Edge PDF、.NET Framework、NetLogon以及MSHTML等脚本引擎中的16个漏洞被微软官方标记为紧急漏洞。经研判,以下24个漏洞(包括16个紧急漏洞和8个重要漏洞)影响较大。其中,CVE-2020-1464 Windows欺骗漏洞已被公开,并且检测到在野利用,CVE-2020-1380 IE脚本引擎内存破坏漏洞也出现在野利用。另外, CVE-2020-1570、CVE-2020-1567、CVE-2020-1480、CVE-2020-1529、CVE-2020-1566、CVE-2020-1584、CVE-2020-1587、CVE-2020-1578漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

【重点产品升级提示】微软8月升级提示通告


奇安信 CERT

升级提示通告



奇安信CERT监测到8月12日微软共发布了121个漏洞的补丁程序,其中,Microsoft Outlook、Microsoft Windows Codecs Library、Media Foundation、Microsoft Edge PDF、.NET Framework、NetLogon以及MSHTML等脚本引擎中的16个漏洞被微软官方标记为紧急漏洞。经研判,以下24个漏洞(包括16个紧急漏洞和8个重要漏洞)影响较大。其中,CVE-2020-1464 Windows欺骗漏洞已被公开,并且检测到在野利用,CVE-2020-1380 IE脚本引擎内存破坏漏洞也出现在野利用。另外, CVE-2020-1570、CVE-2020-1567、CVE-2020-1480、CVE-2020-1529、CVE-2020-1566、CVE-2020-1584、CVE-2020-1587、CVE-2020-1578漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

【重点产品升级提示】微软8月升级提示通告


发布时间


官方通告发布日期

2020-08-11

奇安信 CERT 通告日期

2020-08-12


重点关注漏洞


 CVE-2020-1380 

  • 漏洞编号: CVE-2020-1380

  • CVSS: 暂无

  • 概述: IE脚本引擎在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户访问特制网站或通过诱导用户打开嵌入标记为“初始化安全”的ActiveX控件的应用程序或Microsoft Office文档等方式来利用此漏洞,攻击者还可以通过攻击脆弱网站、向内容或广告服务提供商添加特制内容来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380


 CVE-2020-1570 

  • 漏洞编号: CVE-2020-1570

  • CVSS: 暂无

  • 概述: IE脚本引擎在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户访问特制网站或通过诱导用户打开嵌入标记为“初始化安全”的ActiveX控件的应用程序或Microsoft Office文档等方式来利用此漏洞,攻击者还可以通过攻击脆弱网站、向内容或广告服务提供商添加特制内容来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1570


 CVE-2020-1555 

  • 漏洞编号: CVE-2020-1555

  • CVSS: 暂无

  • 概述: Microsoft Edge 脚本引擎在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户访问特制网站或通过攻击脆弱网站、向内容或广告服务提供商添加特制内容并诱导用户访问来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1555


     CVE-2020-1567 

    • 漏洞编号: CVE-2020-1567

    • CVSS: 暂无

    • 概述: MSHTML脚本引擎在验证输入时,存在一个远程代码执行漏洞。攻击者可通过诱导用户编辑特制文件来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

    • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1567


     CVE-2020-1483 

    • 漏洞编号: CVE-2020-1483

    • CVSS: 暂无

    • 概述: Microsoft Outlook在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过向用户发送带有特制文件的邮件并诱导用户打开或在预览窗口查看该文件来利用此漏洞。攻击者还可通过诱导用户访问带有特制文件的恶意网站或攻击脆弱网站向其添加特制内容并诱导用户访问来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上使用当前用户安全上下文执行任意代码。

    • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1483


     CVE-2020-1585等 

    • 漏洞编号: CVE-2020-1585、CVE-2020-1560

    • CVSS: 暂无

    • 概述: Microsoft Windows Codecs Library在处理内存中的对象时,存在两个远程代码执行漏洞(CVE-2020-1585、CVE-2020-1560)。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可以获取信息从而进一步利用受影响系统。

    • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1585、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1560


       CVE-2020-1574 

      • 漏洞编号: CVE-2020-1574

      • CVSS: 暂无

      • 概述: Microsoft Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可以执行任意代码。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1574


       CVE-2020-1379等 

      • 漏洞编号: CVE-2020-1379、CVE-2020-1477CVE-2020-1492、CVE-2020-1525、CVE-2020-1554

      • CVSS: 暂无

      • 概述: Windows Media Foundation在处理内存中的对象时,存在五个内存损坏漏洞(CVE-2020-1379、CVE-2020-1477、CVE-2020-1492、CVE-2020-1525、CVE-2020-1554)。攻击者可通过诱导用户打开特制文件或诱导用户访问恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可以获得目标系统的完全用户权限。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1379、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1477、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1492https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1525、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1554

       CVE-2020-1568 

      • 漏洞编号: CVE-2020-1568

      • CVSS: 暂无

      • 概述: Microsoft Edge PDF Reader 在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户访问特制网站或通过攻击脆弱网站、向内容或广告服务提供商添加特制内容并诱导用户访问来利用此漏洞。成功利用此漏洞的攻击者可在目标系统上以该用户权限执行任意代码。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1568


       CVE-2020-1046 

      • 漏洞编号: CVE-2020-1046

      • CVSS: 暂无

      • 概述: Microsoft .NET Framework 在处理输入时,存在远程代码执行漏洞。攻击者可通过向Web应用程序上传特制文件来利用此漏洞。成功利用此漏洞的攻击者可接管目标系统。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1046


       CVE-2020-1472 

      • 漏洞编号: CVE-2020-1472

      • CVSS: 暂无

      • 概述: NetLogon中存在一个权限提升漏洞。未经身份认证的攻击者可通过使用Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞。成功利用此漏洞的攻击者可获得域管理员访问权限。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472


       CVE-2020-1464 

      • 漏洞编号: CVE-2020-1464

      • CVSS: 暂无

      • 概述: Windows在验证签名时,存在一个欺骗漏洞。成功利用此漏洞的攻击者可绕过安全特性,从而加载签名不正确的文件。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1464


       CVE-2020-1480 等

      • 漏洞编号: CVE-2020-1480、CVE-2020-1529

      • CVSS: 暂无

      • 概述: Windows Graphics Device Interface (GDI)在处理内存中的数据时,存在两个权限提升漏洞(CVE-2020-1480、CVE-2020-1529)。攻击者登陆目标系统后可通过在该系统上运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可在目标系统内核模式下执行任意代码,获取完全的用户权限。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1480、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1529


       CVE-2020-1566 

      • 漏洞编号: CVE-2020-1566

      • CVSS: 暂无

      • 概述: Windows Kernel在处理内存中的数据时,存在一个权限提升漏洞。攻击者登陆目标系统后可通过在该系统上运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可在目标系统内核模式下执行任意代码,获取完全的用户权限。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1566


       CVE-2020-1584 

      • 漏洞编号: CVE-2020-1584

      • CVSS: 暂无

      • 概述: Windows dnsrslvr.dll在处理内存中的数据时,存在一个权限提升漏洞。经过本地认证的攻击者可通过在目标系统上运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可在目标系统上以提升的权限执行代码。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1584


       CVE-2020-1587 

      • 漏洞编号: CVE-2020-1587

      • CVSS: 暂无

      • 概述: Windows Ancillary Function Driver for WinSock在处理内存中的数据时,存在一个权限提升漏洞。攻击者可通过在目标系统上运行特制程序来利用此漏洞,攻击者首先需要获取目标系统的执行权限。成功利用此漏洞的攻击者可在目标系统上以提升的权限执行代码。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1587


       CVE-2020-1578 

      • 漏洞编号: CVE-2020-1578

      • CVSS: 暂无

      • 概述: Windows Kernel存在一个信息泄露漏洞。攻击者登陆目标系统后可通过在该系统上运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可获取目标系统内核对象的地址,从而进一步绕过目标系统上的ASLR保护。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1578


       CVE-2020-1337 

      • 漏洞编号: CVE-2020-1337

      • CVSS: 暂无

      • 概述: Windows 打印机服务中存在一个权限提升漏洞。该漏洞主要原因在于允许打印机服务写入任意文件到系统,要想成功利用此漏洞需要重启打印机服务。成功利用此漏洞的攻击者可以使用权限提升后的上下文执行任意代码。

      • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1337

        【重点产品升级提示】微软8月升级提示通告


        修复方法


        请参考以下链接安装补丁更新:

        https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-AUG

        【重点产品升级提示】微软8月升级提示通告


        参考资料

        https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-AUG

        【重点产品升级提示】微软8月升级提示通告


        时间线

        2020年8月12日,奇安信 CERT发布重点产品升级提示

        发表评论

        :?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: